Predefinição:Hashes Criptográficos vdeFunções hash e Códigos de Autenticação de MensagensSumário de segurançaFunções comuns MD5 SHA-1 SHA-2 SHA-3/Keccak Finalistas SHA-3 BLAKE Grøstl JH Skein Keccak (vencedor) Outras funções FSB ECOH GOST HAS-160 HAVAL LM hash MDC-2 MD2 MD4 MD6 N-Hash RadioGatún RIPEMD SipHash Snefru Streebog SWIFFT Tiger VSH WHIRLPOOL crypt(3) (DES) Algoritmos MAC DAA CBC-MAC HMAC OMAC/CMAC PMAC VMAC UMAC Poly1305-AES Modos deEncriptação autenticada CCM CWC EAX GCM IAPM OCB Ataques Ataque de colisão Ataque da preimagem Ataque do aniversário Ataque de força bruta Rainbow table Ataque de distinção Ataque de canal lateral Ataque de extensão do tamanho Projeto Efeito avalanche (criptografia) Colisão Hash Construção Merkle–Damgård Padronização CRYPTREC NESSIE Competição de funções hash de NIST Utilização Sal Alongamento de chave Autenticação de mensagem